Tecnología

Autenticación multifactor y la guerra contra el ciberdelincuencia 4G y 5G

Incluso antes de que el 5G, es decir, los datos móviles de quinta generación, se haya convertido en una realidad consumista, ya hay una gran cantidad de preocupaciones, que surgen principalmente de entendimientos preexistentes de su predecesor 4G a la luz de las últimas explotaciones de la arquitectura de red particular que estos módulos de conexión. uso.

Como asociado de Amazon gano con las compras que cumplan los requisitos.

A diferencia de los delitos tradicionales, donde cada vez se hace exponencialmente más difícil salir adelante y es mucho más fácil combatirlo, el ciberdelincuencia es uno de los campos criminales más difíciles de contrarrestar.

Está dominado por una combinación de un campo tecnológico con hambre de progreso, liberando productos incomprendidos o poco entendidos en cibercriminales extremadamente conocedores y regulaciones de ciberseguridad, políticas de privacidad y una base de consumidores formada por personas cada vez más divorciadas de la realidad de lo es. que utilizan.

Esta situación ha llevado a muchos problemas y muchas soluciones propuestas. Por lo tanto, damos un vistazo a las piraterías de datos móviles y el papel de la autenticación multifactor.

Orígenes de la amenaza

El 4G y el 5G son ambas partes de una tecnología de red consumista más amplia, orientada, en casi todos los sentidos, a dirigirse a los chicos, con un acceso cómodo, portátil y de alta velocidad en la red.

«No es ningún secreto que la mayoría de la gente no entienda la tecnología», escribe James Harding, blogger técnico de Austràlia2Escriu y NextCoursework.

«Con una tecnología tan optimizada y tan empaquetada para el consumo de los usuarios cotidianos, sus posibilidades de explotación de vulnerabilidades son mucho más altas desde el comienzo, ya que los usuarios no sabrán qué buscar ni qué hacer para protegerse. Ni tan sólo saben que la amenaza existe para empezar «. por lo tanto, como campo tecnológico con un nivel de conocimiento de los usuarios muy inferior a la media, ya tiene un problema.

La otra razón por la que esta tecnología es un ingrediente vital en una industria móvil de varios millones de dólares es difícil relacionada con el progreso.

Los consumidores, para disgusto de la industria de los teléfonos inteligentes, no abandonan su viejo modelo el segundo que el nuevo está disponible y actualizan instantáneamente para un gran gasto personal.

Con el ritmo que desarrolla la industria de los teléfonos inteligentes / dispositivos inteligentes, los consumidores deberían actualizarse constantemente, lo que, para los dispositivos que ahora tienen un precio a menudo de unos 1.000 dólares, es imposible.

Por tanto, las empresas tecnológicas deben dejar modelos de tecnología obsoletos, tecnología de red y una gran cantidad de otros programas y hardware obsoletos que aún están en el mercado.

Este es un lugar de reproducción del ciberdelincuencia. Los ciberdelincuentes pueden utilizar puertas traseras y vulnerabilidades anticuadas identificadas en programas más débiles, viejos y más descuidados para acceder a la información privada de las personas a voluntad, y es costoso y difícil para las empresas tecnológicas adoptar medidas para pararlo.

conveniencia

En relación con las realidades de la industria tecnológica orientadas a los usuarios, también vale la pena reconocer que toda la tecnología que no es, por sí misma, un software de seguridad dedicado o que no se produce porque las empresas tecnológicas puedan utilizarse, implicará un compromiso entre comodidad / elegancia (a veces incorrectamente llamada optimización) y seguridad.

«Cuando una industria es tan enfrentada a los usuarios pero compleja como el campo tecnológico, no es extraño que se crean problemas. Un producto, en la actualidad, que es un sueño de utilizar y que tiene una facilidad de acceso completa, normalmente significa que también hay mucha facilidad de acceso dirigida directamente a las manos de los delincuentes «, advierte Louise Fox, administradora del sitio web de BritStudent y WriteMyx.

Los bancos tienen el mismo problema, sabiendo que aumentar los aspectos tecnológicos a la banca implica una sensación de riesgo mucho mayor. Pero si bien los bancos suelen pagar el arroz del fraude cometido contra ellos, las compañías móviles suelen estar más interesadas en las ventas y el aspecto que en una seguridad realmente rigurosa.

Autenticación de dos factores

La primera indicación que se puede hacer algo es a través del concepto algo torpe y muy sencillo de autenticación de dos factores.

Es una especie de paso atrás de alguna manera, pero es una forma excelente de tratar los problemas. Obliga a los usuarios a tener constantemente más pruebas que un acceso singular, en exigirles que hagan una copia de seguridad de sus credenciales de inicio de sesión con más información, que no será tan probable que los piratas informáticos hayan podido conseguir.

conclusión

Se necesitará tiempo y mucho trabajo, pero hay un sentido definido en que se ha mejorado el grado en que la gente se toma en serio el ciberdelincuencia.

El 4G y el 5G presentan áreas específicamente complicadas para la seguridad y pueden requerir soluciones imaginativas. Mientras tanto, hay una autenticación de dos factores para frenar la marea.

autor

autor

Trabajando como vendedor de contenidos y editor en PhdKingdom y Academicbrits, Michael Dehoyos ayuda a las empresas a crear estrategias de marketing efectivas. Le apasiona compartir sus conocimientos y experiencia y lo hace a través de blogs como OriginWritings y otras publicaciones en línea.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *